이 페이지에서는 데이터 역할 기반 액세스 제어(데이터 RBAC) 관리자와 사용자가 참조 목록에 범위를 할당하는 방법을 설명합니다.
참조 목록은 UDM 검색 및 감지 규칙에서 데이터를 일치시키고 필터링하는 데 사용되는 값(예: IP 주소) 목록입니다. 참조 목록에 범위를 할당하면 여기에 액세스하고 사용할 수 있는 사용자와 리소스(예: 규칙 및 UDM 검색 인스턴스)를 제어할 수 있습니다.
참조 목록의 범위를 업데이트하려면 참조 목록에 추가하려는 모든 데이터 범위에 대한 액세스 권한이 있어야 합니다. 액세스 권한이 없는 범위는 추가할 수 없습니다.
참조 목록을 업데이트할 때는 다음 고려사항이 적용됩니다.
참조 목록의 범위 삭제는 참조 목록을 사용하는 모든 기존 규칙이 변경사항과 함께 작동하는 경우에만 허용됩니다.
예를 들어 범위 B의 규칙이 참조 목록을 사용하는 경우 범위 A와 B에서 범위 A로 참조 목록을 업데이트하는 것은 허용되지 않습니다. 마찬가지로, 범위 B의 규칙이 참조 목록을 사용하는 경우 범위 A로 범위가 지정되지 않은 참조 목록에 대한 업데이트는 허용되지 않습니다.
범위가 지정된 사용자는 참조 목록에서 범위를 삭제할 수 있으며 이로 인해 다른 범위가 지정된 사용자가 참조 목록에 액세스하지 못할 수 있습니다.
예를 들어 범위가 A와 B인 사용자는 범위 A와 B가 있는 참조 목록에서 범위 B를 삭제할 수 있습니다. 변경 후에도 사용자는 참조 목록을 계속 사용할 수 있지만 범위 B만 있는 다른 사용자는 더 이상 참조 목록을 보거나 액세스할 수 없습니다.
범위를 업데이트하여 더 많은 범위를 추가하면 일부 사용자가 참조 목록에 대한 수정사항
액세스 권한이 권한을 잃을 수 있습니다.
예를 들어 범위가 A와 B인 사용자는 범위 A가 있는 참조 목록에 범위 B를 추가할 수 있습니다. 변경 후에도 사용자는 계속 참조를 수정할 수 있지만
범위 A만 있는 다른 사용자는 더 이상
참조 목록을 수정할 수 없습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eData RBAC allows administrators to assign scopes to reference lists, controlling which users and resources can access and use them for matching and filtering data in UDM Search and detection rules.\u003c/p\u003e\n"],["\u003cp\u003eScoped users can create reference lists with their assigned scopes, while global users can create either unscoped or scoped lists.\u003c/p\u003e\n"],["\u003cp\u003eWhen adding or updating scopes to a reference list, users must have access to all scopes they intend to add, and removing scopes is restricted to ensure existing rules using the list remain functional.\u003c/p\u003e\n"],["\u003cp\u003eUpdating scopes can cause some users to lose edit or view access to the reference lists, depending on their scopes and the changes made to the reference list.\u003c/p\u003e\n"]]],[],null,["Configure data RBAC for reference lists \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to reference lists.\nA reference list is a list of values (for example, IP addresses) that are used\nfor matching and filtering data in UDM Search and detection rules. By assigning\nscopes to a reference list, you can control which users and resources (for example,\nrules and UDM search instances) can access and utilize it.\n\nTo understand how data RBAC works, see [Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nAdd scopes to reference list\n\nTo add scopes to a reference list, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nData RBAC impacts reference lists in the following ways:\n\n- **Data RBAC is enabled *before* assigning scopes to reference lists:** all existing\n reference lists are automatically assigned global scope. Assign\n scopes to each reference list according to your data access control requirement.\n\n- **Data RBAC is enabled *after* assigning scopes to reference lists**: scoped\n reference lists operate on ingested data according to their defined scopes, even\n before data RBAC is enabled.\n\nA scoped user and a global user have different access permissions, with the\nfollowing variation:\n\n- A scoped user can create a scoped reference list with all or a subset of\n scopes that are assigned to them.\n\n- A global user can create either an unscoped reference list (a reference list\n that all the users can use) or a scoped reference list.\n\nTo add scopes to a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes\n to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list must have access to.\n\n5. Click **Save edits**.\n\nThe scopes are added to the reference list.\n\nUpdate scopes in a reference list\n\nTo update the scopes in a reference list, you must have access to all the data\nscopes that you intend to add to the reference list. You cannot add scopes that\nyou don't have access to.\n\nThe following considerations apply when updating a reference list:\n\n- Removing scopes from a reference list is allowed only if all the existing\n rules that use the reference list stay functional with the change.\n\n For example, an update for a reference list from scopes A and B to scope A\n is not allowed if a rule with scope B uses the reference list. Similarly,\n an update for a reference list from being unscoped to scope A is not allowed\n if a rule with scope B uses the reference list.\n- A scoped user can remove a scope from a reference list which can cause\n another scoped user to lose access to the reference list.\n\n For example, a user with scopes A and B can remove scope B from a reference\n list with scopes A and B. After this change, the user can still use the\n reference list, but another user with only scope B can no longer view or\n access the reference list.\n- Updating scopes to add more scopes can cause some users to lose their edit\n access to the reference list.\n\n For example, a user with scopes A and B can add scope B to a reference list\n that has scope A. After this change, the user can still edit the reference\n list, but another user with only scope A is no longer able to edit the\n reference list.\n\nTo update the scopes in a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list should have access to. Deselect the scopes that\n the reference list shouldn't have access to.\n\n5. Click **Save edits**.\n\nThe scope assignment of the reference list is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]